¿Qué es una copia de seguridad inmutable?

Una copia de seguridad inmutable es una copia de seguridad de sus datos que no puede ser modificada, eliminada o sobrescrita, ni siquiera por los administradores del sistema o las aplicaciones que crearon la copia de seguridad. Como tal, todos los datos de una copia de seguridad inmutable se almacenan en un formato de sólo lectura, prohibiendo cualquier privilegio de escritura y garantizando que los datos no puedan ser alterados de ninguna manera.

Sin embargo, las copias de seguridad inmutables pueden replicarse en varios medios de almacenamiento con fines de auditoría y control de versiones. También pueden utilizar mecanismos de seguridad avanzados para proteger mejor los datos, como el cifrado y la autenticación multifactor.

¿Por qué son importantes las copias de seguridad inmutables?

Las copias de seguridad inmutables desempeñan un papel esencial en la recuperación tras un ataque de ransomware, concretamente en:

Protección de datos

El caso de uso más convincente para las copias de seguridad inmutables es su papel en la protección de tu organización contra los ataques de ransomware.

Las amenazas de ransomware pueden sobrescribir y modificar los datos de las copias de seguridad hasta que se les pague un rescate. Sin embargo, si puedes recuperar datos no afectados por el ataque de cifrado, no necesitas pagar el rescate. Aquí es donde puedes utilizar las copias de seguridad inmutables.

Las copias de seguridad inmutables también desempeñan un papel en las pérdidas de datos por diversos tipos de ciberataques, incluido el error humano. Aparte de los posibles costes financieros, los incidentes de ciberseguridad también pueden modificar los datos de las copias de seguridad.

Conformidad

Los ataques de ransomware siguen siendo una amenaza omnipresente, en la que los ciberdelincuentes perfeccionan continuamente sus métodos y aprovechan las vulnerabilidades de seguridad. Hoy en día, ya no basta con reaccionar ante un ataque: debes ser capaz de defender de forma proactiva tu MSP o MSSP.

Regulaciones como el GDPR, la HIPAA y el PCI requieren que las organizaciones mantengan una copia de seguridad inmutable de sus datos para proteger los activos de alta criticidad de perderse en caso de un incidente cibernético. Esto es especialmente importante para los sectores que trabajan habitualmente con información personal identificable (IPI), como el gubernamental, el financiero y el sanitario.

¿Cómo funciona la copia de seguridad inmutable?

Cuando creas una copia de seguridad inmutable, esencialmente estás colocando un «bloqueo de objeto» en tus datos. Este bloqueo hace que nadie (ni siquiera el usuario que hizo la copia de seguridad) pueda modificar los datos de forma accidental o intencionada durante un tiempo determinado.

Las copias de seguridad inmutables suelen ser de dos tipos: de gobernanza y de cumplimiento. En el modo de gobernanza, los expertos informáticos pueden desactivar la inmutabilidad durante un tiempo determinado. Por el contrario, el modo de cumplimiento garantiza que los archivos permanezcan legibles e inalterables durante un tiempo predeterminado. El modo de cumplimiento también se considera protegido por WORM («escribir una vez, leer muchas»). Como sugiere la frase, una vez guardados los datos, se puede acceder a ellos varias veces, pero no se puede escribir sobre ellos.

Las copias de seguridad inmutables también están viendo aplicaciones crecientes en la tecnología blockchain. Los datos inmutables pueden almacenarse en un «bloque» para mejorar la integridad de los datos.

¿Por qué utilizar copias de seguridad inmutables?

Las copias de seguridad inmutables son el nivel más alto de protección de copias de seguridad. Hoy en día son cada vez más populares debido a la frecuencia cada vez mayor de los ataques de ransomware. Veamos las más recientes:

  • Recientemente se filtraron 2.700 millones de registros de National Public Data en un foro de la dark web(CNBC).
  • Supuestamente, CDK Global pagó un rescate de 25 millones de dólares después de que un grupo de ransomware comprometiera alrededor de 15.000 concesionarios de automóviles en toda Norteamérica (SpiceWorks).
  • Change Healthcare fue víctima de un ataque de ransomware que provocó el robo de información de identificación personal de hasta 1 de cada 3 estadounidenses (HIPAA Journal).
  • Microchip Technology sufrió un ciberataque masivo que le hizo suspender algunas de sus operaciones (TechRadar).
  • Una nueva forma de ataque ransomware, llamado Qilin Ransomware, puede robar credenciales almacenadas en los navegadores Google Chrome en endpoints comprometidos (The Hacker News).
  • Siguen aumentando los ataques de ransomware contra distritos escolares K12 en Estados Unidos (CBS News).

Si pierdes tus datos por un ataque o si se corrompen o pierden de cualquier forma, tener una copia de seguridad inmutable puede reducir el tiempo de inactividad y mantener tus sistemas funcionando sin problemas.

Dicho esto, debemos subrayar que ninguna defensa -nisiquiera la inmutabilidad- es eficaz al 100%. La mejor manera de proteger tus datos es seguir siendo proactivo y trabajar con un proveedor que ofrezca una solución de gestión de endpoints totalmente integrada como NinjaOne.

¿Cómo encajan las copias de seguridad inmutables en la regla 3-2-1?

A los expertos en TI se les enseña la regla de las copias de seguridad 3-2-1, que dicta que deben tener 3 copias de sus datos almacenadas en 2 soportes diferentes, con al menos 1 copia almacenada fuera del sitio, como en la nube.

Sin embargo, cada vez hay más partidarios de cambiar esta regla por la de 3-2-1-1, en la que la última se refiere a tener una copia de seguridad inmutable. Esto ofrece otra garantía de seguridad en caso de incidente de ciberseguridad.

Ventajas e inconvenientes de las copias de seguridad inmutables

Beneficios Desventajas
  • Protege contra ransomware y otras formas de malware
  • Recupera archivos más rápidamente tras un ciberataque
  • RTO más rápidos, RPO más altos
  • Evita cambios no autorizados en los datos
  • Conserva los datos por motivos legales o de cumplimiento de la normativa
  • Asegura las pruebas digitales y los análisis forenses
  • Puede resultar caro si se almacenan muchos datos
  • Las copias de seguridad inmutables no protegen contra daños físicos en el soporte de almacenamiento

¿Cómo mantener seguras las copias de seguridad inmutables?

Lo mejor es seguir una estrategia de seguridad integral para las copias de seguridad y la recuperación de datos. Esto incluye:

  • Implementar un modelo de seguridad de confianza cero.
  • Implementar controles de acceso, como la autenticación multifactor o la autenticación de dos factores.
  • Encriptar los datos de copia de seguridad.
  • Realizar auditorías periódicas de las soluciones de copia de seguridad.
  • Elegir el hardware y el software adecuados.
  • Implementar una solución de copia de seguridad externa.
  • Impartir formación periódica sobre ciberseguridad.

NinjaOne mantiene tus datos seguros con su solución de copia de seguridad

NinjaOne Backup protege tus datos y te ayuda a cumplir la normativa y a recuperarte más rápidamente gracias a su sólida solución todo en uno. Con sus planes de copia de seguridad flexibles y personalizables, NinjaOne te ayuda a gestionar de forma proactiva tus datos y mantenerlos a salvo, incluso después de un evento cibernético.

Solicita un presupuesto gratuito, programa una prueba gratuita de 14 días o mira una demostración.

Próximos pasos

La creación de un equipo de TI próspero y eficaz requiere contar con una solución centralizada que se convierta en tu principal herramienta de prestación de servicios. NinjaOne permite a los equipos de TI supervisar, gestionar, proteger y dar soporte a todos sus dispositivos, estén donde estén, sin necesidad de complejas infraestructuras locales.

Obtén más información sobre NinjaOne Endpoint Management, echa un vistazo a un tour en vivo o comienza tu prueba gratuita de la plataforma NinjaOne.

Quizá también te interese...

¿Qué es el ataque del ransomware WannaCry?

¿Qué es una VPN (red privada virtual)?

¿Qué es la inteligencia de amenazas (CTI)?

¿Qué es un falso antivirus?

¿Qué es un PPTP (Protocolo de Túnel Punto a Punto)?

¿Qué es un virus de macro?

¿Qué es una lista blanca de aplicaciones?

¿Qué es una superficie de ataque?

¿Qué es un keylogger?

¿Qué es el protocolo seguro de transferencia de hipertexto (S-HTTP)?

¿Qué es la suplantación de DNS?

¿Qué es el SSTP (protocolo de túnel de sockets seguro)?

¿Listo para automatizar los aspectos más complejos de la TI?
×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.

Comienza tu prueba gratuita del software de Gestión de endpoints n.° 1 en G2